JP3331322B2 - 認証方法およびその方法を用いる基地局 - Google Patents

認証方法およびその方法を用いる基地局

Info

Publication number
JP3331322B2
JP3331322B2 JP22731798A JP22731798A JP3331322B2 JP 3331322 B2 JP3331322 B2 JP 3331322B2 JP 22731798 A JP22731798 A JP 22731798A JP 22731798 A JP22731798 A JP 22731798A JP 3331322 B2 JP3331322 B2 JP 3331322B2
Authority
JP
Japan
Prior art keywords
random number
terminal
base station
connection
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP22731798A
Other languages
English (en)
Other versions
JP2000059858A (ja
Inventor
豊 久埜
徹郎 花澤
正博 守倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP22731798A priority Critical patent/JP3331322B2/ja
Publication of JP2000059858A publication Critical patent/JP2000059858A/ja
Application granted granted Critical
Publication of JP3331322B2 publication Critical patent/JP3331322B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、無線データ通
信、有線公衆通信、LANなどに用いられる認証方法、
その基地局に関する。
【0002】
【従来の技術】従来、無線の通信サービスを行う場合、
無線端末が保持している秘密情報が、ネットワーク側で
管理されている端末情報と合致するかどうかで、認証を
行っていた(岡本、山本著「現代暗号」産業図書、19
97等参照)。図5は最も古典的な、共通鍵認証方式の
シーケンス図である。
【0003】無線基地局1−aは無線端末1−cからの
接続要求を契機に、ネットワーク内のデータベース1−
bにアクセスし、無線端末1−cが保持している秘密鍵
Kと同じ秘密鍵K’を得る。次に無線基地局1−aは乱
数Rを生成し、この乱数Rを、K’で暗号化したE
K'(R)を無線端末1−cに送る。無線端末1−cはこ
の信号が受信されたならば、自身が持っているKを用い
て、基地局1−aにて行った演算と逆の演算を行い、そ
の演算結果であるR’=DK (EK'(R))を送りかえ
す。無線基地局1−aはRと受信したR’が一致するか
どうか確かめる。
【0004】一致していたならば、データベース1−b
に有しているK’と無線端末1−cが有しているKが一
致しているということであり、無線端末1−cが正規の
端末であると無線基地局1−aが確認できたことにな
る。しかしながら、上記の認証方式では、秘密鍵Kを知
ってしまえば無線端末はいくらでも複製可能であり、こ
のクローン端末が大量に出回ると通信事業者は損害を受
けることになる。そして通信料形態が定額制になると、
この損害がさらに大きくなり、好ましくない。
【0005】
【発明が解決しようとする課題】この発明の目的は、従
来技術では不正コピー端末を排除できない点を解決し、
不正なアクセスを困難とする認証方法とその方法を用い
基地局を提供することにある。
【0006】
【課題を解決するための手段】この発明は、通信開始時
に、前回ネットワークから通知された乱数、またはセッ
ションの回数を端末が基地局に通知し、基地局がこの値
を、ネットワーク側が管理する値と照合し、合致すれ
ば、基地局は次回通信開始時に用いる乱数またはセッシ
ョン回数を端末およびネットワーク側に通知することを
最も主要な特徴とする。
【0007】従来技術とは、認証に前回通知された乱数
を送受し、この乱数が前回と一致しているか確認する
点、次回の認証に用いる乱数を通信開始時に通知する点
が異なる。
【0008】
【発明の実施の形態】この発明を移動通信に適用した実
施例を説明する。この実施例のシーケンスを図1に示
す。 無線端末2−aは、通信開始時に接続要求メッセージ
と共に前回ネットワークより通知された乱数RL を無線
基地局2−bに対して送出する。 無線基地局2−bは、接続要求メッセージ中の無線端
末2−aの識別子を抽出して、ネットワーク内のデータ
ベース2−cに、前回通知した乱数の照会を行い、
L ’をデータベース2−cから得る。 無線基地局2−bで両乱数を比較し、RL =RL ’で
あれば、従来技術の項で説明した認証手順に移る。すな
わち、無線基地局2−bは、ネットワーク内のデータベ
ース2−cにアクセスし、無線端末2−bが保持してい
る秘密鍵Kと同じ秘密鍵K’を得る。
【0009】乱数RL+1 を生成し、これをK’で暗号化
して無線端末2−aに送り、無線端末2−aはその受信
信号をKで復号し、その結果RL+1 ’を無線基地局2−
bへ送りかえし、無線基地局2−bは乱数RL+1 とR
L+1 ’が一致するかどうか確かめる。無線端末2−aで
はこのRL+1 は次回の認証の時点で、上記のにおける
Lとして用いる。 ’RL ’≠RL 、あるいはRL+1 ≠RL+1 ’であれ
ば、接続を拒否する。
【0010】上記の流れを概略化して描いたのが図2で
ある。この手順は従来の認証シーケンス(正当な端末か
のテスト)に、前回のセッションにおいて認証を行った
無線端末との同一性のテストを追加したものとなってい
る。基地局2−bの機能構成を図3に示す。基地局2−
bは無線送受信部11を通じて無線端末2−aと信号の
送受信を行い、また送受信部12を通じて、通信網13
に接続されているデータベース2−cと信号の送受信を
行うことができる。また乱数生成部13により、次回接
続時に使用する乱数を作成し、その乱数を、無線端末2
−aとデータベース2−cに通知することができる。ま
た無線端末2−aから受信した乱数と、データベース2
−cから取得した、その無線端末2−aに対し前回接続
時に通知した乱数との比較が比較部14で行われ、動作
上その他に用いられるメモリ15、各部を制御する制御
部16が設けられ、制御部16はつまり前回乱数の取
得、乱数の比較、その比較一致で乱数生成、その乱数通
知、接続処理、乱数比較−不一致で接続拒否信号の送信
などを行わせる。
【0011】なお、乱数送受中に、端末がハングアップ
する(端末が一時的に動作不能になる)ことによって乱
数の更新に失敗することが考えられるが、上記に述べた
手順において、データベースにおいて新しい乱数と旧乱
数の両方を保管し、送られてきた乱数がいずれかに合致
すれば認証を許可することによりこの問題は解決でき
る。 (1)図1中の*Aの時点、即ち無線端末2−aがEK'
(RL+1 )からKで逆演算を行い、その演算結果
L+1 ’の送信前にハングアップした場合 無線基地局2−bでは乱数は更新されない。次回のセッ
ション時には旧乱数R L を用いる。 (2)図1中の*Bの時点、即ち無線端末2−aがEK'
(RL+1 )からKで逆演算を行い、その結果RL+1 ’を
送信した後にハングアップした場合、 図4Aに示すように、復号した乱数RL+1 ’を送信中に
伝送路エラーが生じる可能性があるが、無線端末2−a
がハングアップしてしまっていると、無線基地局2−b
が行った再送要求に対する応答(再送)を受信できな
い。無線基地局2−bがRL+1 ’を正常に受信できない
場合は、無線端末2−aに乱数の更新ができないことが
無線基地局2−bでも判断できる。
【0012】したがって、無線端末2−aでは復号した
乱数RL+1 ’が無線基地局2−bに受信されたか否かが
判定できない。復号した乱数RL+1 ’が受信されてない
場合、無線基地局2−bでは無線端末2−aが正当な端
末かどうかを判断できないため乱数の更新を行うことは
できない。RL+1 ’が正常に受信できた場合、無線基地
局2−bでは、認証許可を無線基地局2−bへ送る。し
かし、無線端末2−aではハングアップのため乱数更新
を行うことができない。このことを無線基地局2−bで
は知ることができないから、無線端末2−aは乱数を更
新した可能性もあると判断する。
【0013】したがってこの場合は、無線端末2−a側
では乱数の更新は行わない。無線基地局2−bでは復号
した乱数RL+1 ’が受信されてない場合は旧乱数RL
み、復号した乱数RL+1 ’が受信された場合は新乱数R
L+1 と旧乱数RL の両方をデータベース4−cに書き込
んでおく。 (3)図1中の*Cの時点、即ち無線基地局2−bから
認証許可送信後にハングアップした場合 図4Bに示すように、認証許可の伝送路エラーが生じる
可能性があるが、無線端末2−aがハングアップしてし
まっていると、再送要求(この例では復号した乱数R
L+1 を送ることにより再送要求する)を送信できない。
【0014】したがって、無線基地局2−bでは無線端
末2−aが認証許可が受信されたか否かが判定できな
い。無線端末2−aが認証許可を受信しなかった場合
は、無線端末2−aが送信した復号されたRL+1 ’が無
線基地局2−bに受信されたかどうかがわからないため
(2)と同様、無線端末2−aでは乱数を更新しない。
【0015】一方、無線端末2−aが認証許可を受信し
た場合は、無線端末2−aは新しい乱数に更新する。無
線端末2−aではハングアップのため乱数更新は実際に
はできないが、無線基地局2−bは認証許可が無線端末
2−aに受信され、乱数が更新された可能性もあると判
断する。したがって、この時点で無線端末2−aがハン
グアップしたことに備えて無線基地局2−bでは新乱数
L+1 と旧乱数RL の両方をデータベース2−cに書き
込んでおく。
【0016】次回のセッションでは、無線端末2−aは
新乱数を無線基地局2−bに通知し、無線基地局2−b
はその乱数が新乱数RL+1 、旧乱数RL のいずれか片方
と合致していれば正当なアクセス権をもった端末である
と判断する。以上の様な対応で問題なく接続可能であ
る。上記に述べた手順において、乱数の代りにセッショ
ンの(通信の回数)回数Lから算出される値E(L)
を、接続要求時に無線端末2−aから送信し、無線基地
局2−bにおいてF(E(L))とLを照合することに
より、前回通信を行った端末と無線端末2−aとの同一
性を検証する。通信ごとに無線基地局2−bはそのセッ
ション回数をデータベースに送り、その無線端末2−a
のセッション回数を更新する。
【0017】なお無線基地局2−bは、データベースよ
り取得したセッション回数L’についてE(L’)を演
算して無線端末2−aから受信したE(L)と照合して
もよい。要はLとL’の一致を判定すればよい。上述で
は無線アクセス系にこの発明を適用したが、有線アクセ
ス系にもこの発明を適用できる。有線系に用いる場合は
基地局はパーソナル通信における公衆電話機であった
り、LANの場合は、ハブやトランシーバを経由してゲ
ートウェイにアクセスすることが基地局にアクセスする
こととなる。
【0018】
【発明の効果】図1のシーケンスにおいて、通信開始時
に乱数Rを通知するために、正しく前回の乱数Rを受信
していなければ、通信を行うことができない。つまり、
不正コピー端末を使用する場合、前回通信を行った端末
より次回通信を行う端末へ、乱数を受け渡さなければな
らない。
【0019】これは、不特定多数に対する不正コピー端
末の販売を行った場合には困難であり、不正コピー端末
の増加を防ぐことができる。上記の手順において、次回
の認証時に用いる乱数RL+1 送受中の異常終了が問題と
なる。異常終了検出時は、前回のセッション時にネット
ワークから端末に送られた(今回のセッションで用いる
筈だった)乱数RL を、次回のセッション時に交換す
る。新しい乱数の送受が、セッション開始時に行われる
ことにより、 ・送受が正常に行われれば、次回は新しい乱数を使わな
ければならず、不正端末間での乱数の配送が必要とな
る。 ・送受を故意に異常終了すると、通信が行えないことか
ら、不正利用は困難である。
【0020】以上のように、この発明方法は、不正コピ
ー端末の増加を防止しており、 ・定額制無線データ通信サービスの提供を可能とする。 ・従量制の課金を行うサービスにおいては不正利用を行
って他人の端末のアカウントに課金させることを防止で
きる。しかも、基地局で処理するため、ネットワーク側
の負担が少なく、それだけネットワーク資源を有効に利
用できる。
【図面の簡単な説明】
【図1】この発明を実施した場合のシーケンス図。
【図2】この発明の実施の形態の概略図。
【図3】基地局の機能構成側を示す図。
【図4】この発明を実施した場合において、乱数の送受
信中にハングアップしてしまった場合の処理を示す図。
【図5】従来の共通鍵認証方式のシーケンス図。
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平9−271066(JP,A) 特開 平3−25568(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04B 7/24 - 7/26 102 H04Q 7/00 - 7/38

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 任意の基地局にアクセスして通信網との
    接続を行うシステムにおいて、 端末は、前記通信網との接続を開始する際に、前回の接
    続時に基地局より通知された乱数Aを今回アクセスする
    基地局に送信し、 その基地局は、前記端末より受信した乱数Aが、通信網
    側で管理する、前回接続時に前記端末に対して通知した
    乱数と一致するか否かを判定し、 その判定が不一致であれば、接続を拒否し、 その判定が一致であれば次回接続時に使用する乱数Bを
    生成すると共に、データベースにアクセスして前記端末
    が保持している秘密鍵Kと同じ鍵K’を入手し、 前記乱数Bを前記秘密鍵K’で暗号化したE(B)を前
    記端末に送り、前記秘密鍵Kで前記E(B)を演算した
    B’を前記端末から受信し、 前記BとB’とが不一致であれば接続を拒否し、Bと
    B’とが一致であれば、接続処理を続けると共に前記乱
    数Bを通信網側に管理させ、 ることを特徴とする認証方法。
  2. 【請求項2】 任意の基地局にアクセスして通信網との
    接続を行うシステムの基地局において、 端末が前記通信網との接続を開始する際に、前記端末よ
    り送信される乱数Aを受信する乱数受信手段と、 通信網側で管理される前記端末に対して前回接続時に通
    知した乱数を取得する乱数取得手段と、 前記乱数受信手段により受信した乱数Aと前記乱数取得
    手段により取得した乱数を比較して一致しているか、不
    一致であるかを判定する第1比較手段と、 前記第1比較手段の判定結果が一致の場合に、次回接続
    時に使用する乱数Bを作成して、これを前記端末が保持
    している秘密鍵Kと同じ鍵K’で暗号化したE(B)を
    前記端末に、前記Bを通信網側にそれぞれ通知する乱数
    通知手段と、 前記端末から受信した前記E(B)を前記秘密鍵Kで演
    算して得られたB’、と前記Bとが一致しているか、不
    一致であるかを判定する第2比較手段と、 前記第1と第2比較手段のいずれかの判定結果が不一致
    の場合に、前記端末に対して接続拒否信号を送信する接
    続拒否信号送信手段と、 前記第1と第2比較手段の両方の判定結果が一致の場合
    には前記端末の接続処理を続ける手段と、 を備えていることを特徴とする基地局。
JP22731798A 1998-08-11 1998-08-11 認証方法およびその方法を用いる基地局 Expired - Lifetime JP3331322B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22731798A JP3331322B2 (ja) 1998-08-11 1998-08-11 認証方法およびその方法を用いる基地局

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22731798A JP3331322B2 (ja) 1998-08-11 1998-08-11 認証方法およびその方法を用いる基地局

Publications (2)

Publication Number Publication Date
JP2000059858A JP2000059858A (ja) 2000-02-25
JP3331322B2 true JP3331322B2 (ja) 2002-10-07

Family

ID=16858917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22731798A Expired - Lifetime JP3331322B2 (ja) 1998-08-11 1998-08-11 認証方法およびその方法を用いる基地局

Country Status (1)

Country Link
JP (1) JP3331322B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7130613B2 (en) * 2001-08-30 2006-10-31 Motorola, Inc. Method for reducing fraudulent system access
DE60325174D1 (de) * 2003-05-14 2009-01-22 Research In Motion Ltd Vorrichtung und Verfahren zur Bestimmung des Zustandes eines angeforderten Dienstes

Also Published As

Publication number Publication date
JP2000059858A (ja) 2000-02-25

Similar Documents

Publication Publication Date Title
US8565429B2 (en) Method and system for veryfying the authenticity of a first communication participants in a communications network
US20020169966A1 (en) Authentication in data communication
JP2003503896A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
KR20010112618A (ko) 이동 단말기 인증 방법
CA2172566A1 (en) User-transparent security method and apparatus for authenticating user terminal access to a network
JPH11507451A (ja) 許可されていないアカウントアクセスを検出するシステム
JP2002247654A (ja) 移動通信網における不正利用検出方法
EP3525503A1 (en) Registering or authenticating user equipment to a visited public land mobile network
JP2684118B2 (ja) 電話通信システムにおける加入者の真正証明および保護のための方法
US20020169958A1 (en) Authentication in data communication
US6665530B1 (en) System and method for preventing replay attacks in wireless communication
EP1842358A2 (en) Mobile station, system, network processor and method for use in mobile communications
KR20070063688A (ko) 복제단말기에 대한 ip 할당 방지시스템
US11202192B2 (en) Registering user equipment with a visited public land mobile network
JP3331322B2 (ja) 認証方法およびその方法を用いる基地局
JPH11510019A (ja) 通信ネットワーク、通信システム及びそのようなシステム用のユニットに対するアクセス制限処理
US20020042820A1 (en) Method of establishing access from a terminal to a server
KR100545512B1 (ko) 무선통신에서의 재사용 침입 방지 시스템 및 방법
US11310664B2 (en) Security protection to prevent unauthorized use of mobile network extenders
JP2001211479A (ja) データ通信システム
JPH05336109A (ja) 無線通信システム
EP1580936B1 (en) Subscriber authentication
KR100241222B1 (ko) 이동 단말기와 인증 센터간의 키 일치 방법
KR20180109037A (ko) 바이너리 cdma 통신망 상의 보안 인증 및 그 구동 체계

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 8